Blog

Kategorie:
Karol Mazurek

TCC w macOS to nie tylko irytujący komunikat — to ostatnia linia obrony przed malware i dostępem do prywatnych danych. Artykuł tłumaczy, jak działa TCC, dlaczego deweloperzy powinni poważnie traktować podatności umożliwiające jego obejście, i jak pozornie drobne błędy mogą prowadzić do realnych ataków. Napisany z perspektywy zarówno atakującego, jak i obrońcy — to lektura obowiązkowa dla twórców aplikacji i badaczy bezpieczeństwa.

Karol Mazurek

Dowiedz się, jak atakujący omijają filtry spamu w Outlooku, wykorzystując zamaskowane hiperłącza do dostarczania złośliwych plików ISO.

Karol Mazurek

Artykuł pokazuje jak pliki ISO mogą być wykorzystane do obejścia zabezpieczeń Microsoft Defender SmartScreen.

Karol Mazurek

Poznaj zaawansowane techniki omijania zabezpieczeń uniemożliwiających wykonanie poleceń w środowiskach korporacyjnych. Artykuł skupia się na sposobach wykonania kodu na systemach z konfiguracjami mającymi takie działania uniemożliwiać.

Karol Mazurek

Ten artykuł jest przewodnikiem, jak uzyskać początkowy dostęp celu podczas oceny Red Teaming. Artykuł podzielony jest na dwie części. Pierwsza część obejmuje OSINT dotyczący dostarczania złośliwego oprogramowania, w szczególności spear phishing. Natomiast druga część skupia się na technikach unikania detekcji przy tworzeniu złośliwego oprogramowania. Miłej lektury!

Czy Twoja firma jest bezpieczna w sieci?

Dołącz do grona naszych zadowolonych klientów i zabezpiecz swoją firmę przed cyberzagrożeniami już dziś!

Zostaw nam swoje dane kontaktowe, a nasz zespół skontaktuje się z Tobą, aby omówić szczegóły i dopasować ofertę do Twoich potrzeb. Dbamy o pełną dyskrecję i poufność Twoich danych, dlatego możesz nam zaufać.

Chciałbyś od razu zadać pytanie? Odwiedź naszą stronę kontaktową.